Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)

Основний зміст сторінки статті

Pavlo Valentynovych Kucherniuk
https://orcid.org/0000-0001-6381-0156

Анотація

Розглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є першою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам фізичного та канального рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації.

Бібл. 17, табл. 1.

Блок інформації про статтю

Як цитувати
[1]
P. V. Kucherniuk, «Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)», Мікросист., Електрон. та Акуст., т. 22, вип. 6, с. 64–70, Груд 2017.
Розділ
Телекомунікації та захист інформації
Біографія автора

Pavlo Valentynovych Kucherniuk, Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського"

Кафедра конструювання електронно-обчислювальної апаратури, доцент

Посилання

M. V. Graivoronsky and O. M. Novikov, Bezpeka informatsino-komunikatsinikh sistem [Safety of the information and communication systems]. Kyiv, Ukrane: Vydavnicha hrupa BHV, 2009.

V. Maksimov, “Mezhsetevyie ekrany. Sposoby organizatsii zaschity i [Firewalls. Ways to organize protection],” Computerpress, no. 3, pp. 68–69, 2003. URL: http://compress.ru/article.aspx?id=10145

“Apparatnye mezhsetevye ekrany [Firewalls],” InfoBezpeka. [Online]. Available: http://www.infobezpeka.com/products/apatnye/.

B. Y. Korniienko, “Doslidzhennia modeli vzaiemodii vidkrytykh system z pohliadu informatsiinoi bezpeky [Research of open systems interconnection model in terms of information security],” Sci. Technol., vol. 15, no. 3, pp. 83–89, Nov. 2012. DOI: 10.18372/2310-5461.15.5120

A. O. Dovhal, “Klasifikatsiia zahroz bezpeky v informatsiinii merezhi [Classification of security threats in the information network],” in IX International Scientific Conference of Young Scientists “Electronics-2016,” 2016.

P. V. Kucherniuk, Osnovy postroeniia informatsionnykh setey: uchebnoe posobie dlia studentov spetsialnosti «Radioelektronnye apparaty i sredstva» [Fundamentals of information networks: Textbook for students of specialty "Radio-electronic devices and equipment]. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/8071

P. V. Kucherniuk, Kompiuterni merezhi: navchalnii posibnyk z distsipliny «Kompiuterni merezhi ta zasoby telekomunikatsii» dlia studentiv spetsialnosti 7.05090201, 8.05090201 «Radioelektronni aparaty ta zasoby» [Computer Networks: Textbook on discipline "Computer networks a. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/12042

N. Ferguson, B. Schneier, and T. Kohno, Cryptography engineering: design principles and practical applications. Indianapolis, USA: Wiley Publishing, 2010. ISBN: 978-0470474242

A. A. Petrov, Kompiuternaia bezopasnost. Kriptohraficheskie metody zaschyty [Computer security. Cryptography protection methods]. Moskow, Russia: DMK Press, 2008. ISBN: 5-89818-064-8

R. Seifert and J. Edwards, The all-new switch book: the complete guide to LAN switching technology, 2nd ed. Indianapolis, IN, USA: Wiley Publishing, cop., 2008. ISBN: 978-0470287156

F. H. Y. Bhaiji, Network security technologies and solutions. Indianapolis, IN, USA: Cisco Press, 2008. ISBN: 978-1-58705-246-0

V. Olifer and N. Olifer, Novye tekhnologii i oborudovanie IP-setei [New technologies and equipment of IP-networks]. St.-Peterburg, Russia: Bhv, 2000. ISBN: 5-8206-0053-3

“IEEE 802.1: 802.1X-2001 - Port Based Network Access Control,” IEEE 802, 2001. [Online]. Available: http://www.ieee802.org/1/pages/802.1x-2001.html.

“Obzor i tipy EAP [EAP Overview and types],” 2017. [Online]. Available: https://www.intel.ru/content/www/ru/ru/support/articles/000006999/network-and-i-o/wireless-networking.html.

privilege15, “IEEE 802.1x,” TelecomBook, 2010. [Online]. Available: http://telecombook.ru/archive/network/cisco/directory/53-ieee-802-1x-cisco.

“802.1AE: MAC Security (MACsec),” IEEE 802, 2006. [Online]. Available: https://1.ieee802.org/security/802-1ae/.

“P802.1AR-Rev: Secure Device Identity (Revision) |,” IEEE 802, 2017. [Online]. Available: https://1.ieee802.org/security/802-1ar-rev/.